Trong các kỹ thuật nêu trên, quan trọng nhất là các CSDL cốđịnh và bán cố
định phải được đảm bảo an toàntuyệt đối. Vấn đề mấu chốt của chúng ta là phải
có các thuật toán mật mã hoá hoàn thiện,do đó các thuật toán phục vụ cho mục
đích này luôn cần được cải tiến, hoàn chỉnh để có thể thực hiện truyền các
CSDL bán cố định một cách an toàn.
87 trang |
Chia sẻ: lylyngoc | Lượt xem: 2674 | Lượt tải: 3
Bạn đang xem trước 20 trang tài liệu Luận văn Bảo mật thông tin trong hệ thống di động W- CDMA, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
tr−ờng 32 bit xác định duy nhất MS trong hệ thống. Nó đ−ợc đặt tại nhà máy sản xuất
và rất khó có thể thay đổi đ−ợc, nếu muốn thay đổi cần các kỹ thuật đặc biệt và bình
th−ờng thuê bao không thể có, các mạch chế tạo ESN phải đ−ợc giữ bí mật với các kẻ
phá hoại và ăn cắp, kể cả thiết bị gắn trên bo mạch hay cáp nối trên MS có liên quan
cũng phải đảm bảo đ−ợc điều này, nếu có bất kỳ một sự cố ý thay đổi nào thì điều đó
sẽ làm cho MS đó lập tức ngừng hoạt động. Cấu trúc của ESN đ−ợc mô tả trên hình
d−ới đây, trong đó 8 bit có trọng số lớn nhất 31 -> 24 của 32 bit là mã nhà sản xuất, từ
bit 23 -> 18 là các bit dự phòng đ−ợc đặt là 0, và các bit cuối cùng 17 -> 0 đ−ợc dàng
riêng cho mỗi nhà sản xuất để các nhà sản xuất lấy các tổ hợp các bit này để gán cho
một MS hay một trạm di động duy nhất, khi các tổ hợp còn thiếu các nhà sản xuất sẽ
đ−ợc xem xét sử dụng tr−ờng dự trữ.
Hình 5.1. Cấu trúc của ESN
024 23 18 17 Bits ặ 31
Số sêri điện tử
18 bit số sêri 6 bit 08 bit của nhà
sản xuất
c. SSD : (Shared Secret Data)
SSD là một mẫu 128 bit đ−ợc l−u trữ trong bộ nhớ bán cố định của MS và đ−ợc
AUC của MSC chủ biết. Nh− biểu diễn trên hình d−ới đây, SSD đ−ợc chia thành hai bộ
số con tách biệt nhau, mỗi bộ số con cung cấp cho một thủ tục khác nhau. 64 bit SSD–
A đ−ợc dùng để thực hiện thủ tục nhận thực còn 64 bit SSD-B đ−ợc sử dụng để thực
hiện mật thoại và bảo mật bản tin của WCDMA.
Hình 5.2. Sự phân chia vùng SSD
SSD – A SSD – B
Độ dài: 64 bit 64 bit
- 45 -
Nhận thực và bảo mật trong hệ thống WCDMA
SSD đ−ợc duy trì trong thời gian tắt nguồn. Nó đ−ợc tạo ra bằng cách sử dụng số
ngẫu nhiên 56 bit (RANDSSD do AUC của nơi đăng ký tạo ra), khoá A của MS, và
ESN. Khi MS chuyển mạng không cần chuyển khoá A từ hệ thống này đến hệ thống
khác. Các cập nhật SSD chỉ đ−ợc thực hiện ở MS và HLR/AUC chủ nhà của nó chứ
không thực hiện ở hệ thống đang phục vụ (MSC chủ nhà sẽ gửi số này qua mạng thông
báo cho hệ thống khách). AUC quản lý các khoá mật mã liên quan đến từng thuê bao
khi các chức năng này đ−ợc cung cấp trong hệ thống.
d. Bộ nhớ ngẫu nhiên RAND
RAND là một số ngẫu nhiên 32 bit l−u trữ tại MS. RAND đ−ợc BS phát đi định kỳ ở
số liệu cập nhật hệ thống theo hai đoạn 16 bit: RAND–A và RAND–B trên kênh tìm
gọi để cho MS cập nhật. MS sẽ l−u giữ và sử dụng phiên bản mới nhất của RAND
trong quá trình để truyền tới BS trên kênh truy nhập. RAND của hệ thống hiện thời có
thể khác với RAND mà MS sử dụng khi BS nhận đ−ợc khi MS truy nhập mạng. Nh−
vậy giá trị của RAND bằng giá trị thu đ−ợc từ bản tin các thông số cuối cùng của kênh
nhắn tìm. Các giá trị RAND đều đ−ợc mật mã hoá tr−ớc khi truyền đi. Đây là một trong số
CSDL bán cố định của hệ thống.
e. IMSI: nhận dạng thuê bao quốc tế
Số nhận dạng trạm di động (MSIN hoặc MIN) đ−ợc định nghĩa theo số nhận dạng
trạm thuê bao quốc tế (IMSI) trong khuyến nghị E.212 của ITU_T. IMSI là một tr−ờng
15 số. IMSI đ−ợc chia làm hai phần, phần thứ nhất là mã n−ớc di động MCC, phần thứ
hai là số nhận dạng trạm di động quốc gia NMSI.
Hình 5.3 : Số nhận dạng trạm di động quốc tế (IMSI).
MCC 3 chữ số MNC 2 chữ số MIN 10 chữ số
Số nhận dạng trạm di
động quốc gia NMSI
Nhận dạng thuê bao di động quốc tế
- 46 -
Bảo mật trong hệ thống di động WCDMA
Theo chuẩn IMSI bao gồm một mã nhận dạng MCC 3 chữ số, một MNC (mã mạng
di động) 2 chữ số và một MSIN (chỉ số nhận dạng trạm di động) 10 chữ số, các chữ số
ở đây đều là cơ số 10.
Số nhận dạng trạm di động (MSIN hoặc MIN), đ−ợc biểu diễn ở hình d−ới đây, là
một số 34 bit để hình thành 10 chữ số điện thoại.
10 chữ số điện thoại là: D1 D2 D3 - D4 D5 D6 - D7 D8 D9 D10, trong đó D1 D2 D3 là
mã vùng, D4 D5 D6 để chỉ trạm chuyển mạch, D7 D8 D9 D10 để chỉ các số riêng cho từng
MS
Trong đó các bộ số 10 số nhị phân đều đ−ợc ánh xạ từ các bộ 3 số D1 D2 D3, D4
D5 D6, và D8 D9 D10, theo bảng chuyển đổi thập phân thành nhị phân, 4 bit nhị phân
đ−ợc ánh xạ từ số D7 từ bảng chuyển đổi BCD.
MIN2 MIN1
NPA X NXX XXX
Bits 10 MSB 10 4 10 LSB
Hình 5.4 : Số nhận dạng trạm di động (MIN hay MSIN)
Giả sử có một số điện thoại 10 chữ số là D1D2D3-D4D5D6-D7D8D9D10, trong đó
D1D2D3 biểu diễn mã vùng, D4D5D6 biểu diễn trạm chuyển mạch, và D7D8D9D10 để chỉ
một số thuê bao riêng biệt.
1. Ba chữ số đầu tiên đ−ợc ánh xạ thành 10 bit (t−ơng ứng với MSIN2) theo thuật
toán mã nh− sau:
• Biểu diễn 3 số D1 D2 D3 nh− là các số độc lập
• Tính toán 100 D1 + 10 D2 + D3 -111
• Chuyển đổi kết quả tính toán đ−ợc ở trên thành số nhị phân bằng cách sử dụng
bảng chuyển đổi nh− ở hình d−ới đây
2. Ba chữ số tiếp theo d−ợc ánh xạ thành 10 bit của tr−ờng MSIN1 theo thuật toán
t−ơng tự ở trên
3. Bốn chữ số cuối cùng đ−ợc ánh xạ thành 14 bit cuối của MSIN1(hay MIN1)
theo cách nh− sau:
- 47 -
Nhận thực và bảo mật trong hệ thống WCDMA
• Chữ số hàng nghìn đ−ợc ánh xạ theo bảng chuyển đổi BCD, giống nh− bảng
d−ới đây.
• Ba chữ số cuối cùng đ−ợc chuyển đổi thành 10 bit theo thuật toán t−ơng tự
nh− 1.
Chuyển ba số thập phân -> 10 bit Chuyển đổi BCD
Số thập phân Số nhị phân Số thập phân Số nhị phân
1
2
3
4
5
.
.
.
998
999
0000 0000 01
0000 0000 10
0000 0000 11
0000 0001 00
0000 0001 01
.
.
.
1111 1001 10
1111 1001 11
1
2
3
4
5
6
7
8
9
0
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
Hình 5.5 Bảng biểu diễn chuyển đổi thập phân – nhị phân và chuyển đổi BCD
Ví dụ: chuyển đổi 10 chữ số điện thoại 290-453-7186 thành mã nhị phân MSIN2
(hay MIN2) và MSIN1 sử dụng các b−ớc vừa nêu trên:
1. Tính toán MSIN2:
10 bit của MSIN2 nhận đ−ợc từ ba số đầu (hay là 290) của số điện thoại.
• D1 = 2, D2 = 9 và D3 = 0.
• 100 D1 + 10 D2 + D3 -111 = 100 (2) + 10 (9) + 0 -111 = 179
• 179 có mã nhị phân là ‘0010 1100 11’
2. Tính toán MSIN1:
10 bit có trọng số cao nhất của MSIN1 nhận đ−ợc từ bộ ba số thứ hai của số
điện thoại
• D1 = 4, D2 = 5, và D3 = 3.
- 48 -
Bảo mật trong hệ thống di động WCDMA
• 100 D1 + 10 D2 + D3 -111 = 100 (4) + 10 (5) + 3 -111 = 342
• 342 trong mã nhị phân là : ‘ 0101 0101 10’
Chuyển đổi BCD chữ số D7: bốn bit nhị phân tiếp theo của MSIN1 nhận
đ−ợc từ việc chuyển đổi BCD chữ số hàng nghìn (hay 7) của số điện thoại.
• D7 = 7 trong mã nhị phân là ‘0111’
Tính toán ba chữ số cuối cùng (hay là D8D9D10) của MSIN1: 10 bit có trọng
số nhỏ nhất của nhận đ−ợc từ 3 chữ số cuối cùng của số điện thoại
• D1 = 1, D2 = 8, và D3 = 6
• 100 D1 + 10 D2 + D3 -111 = 100 (1) + 10 (8) + 6 -111 = 75
• 75 trong mã nhị phân là ‘ 0001 0010 11’
Nh− vậy MSIN1 sẽ là ‘0101 0101 1001 1100 0100 1011’
MNC đ−ợc tính nh− sau:
1. Biểu diễn nh− các số riêng biệt 2 chữ số mã mạng di động D1D2, với chữ số 0
sẽ nhận giá trị 10
2. Tính toán: 10 D1 + D2 – 11.
3. Chuyển đổi thành nhị phân kết quả thu đ−ợc từ b−ớc theo bảng chuyển đổi
trên.
Tính MCC:
1. Biểu diễn nh− các số riêng biệt các chữ số mã quốc gia D1 D2 D3, với chữ số
0 sẽ nhận giá trị 10
2. Tính toán 100 D1 + 10 D2 + D3 -111
3. Chuyển đổi nhị phân kết quả thu đ−ợc từ b−ớc 2 theo bảng chuyển đổi ở
trên.
f. COUNT : Thông số lịch sử cuộc gọi
Thông số lịch sử gọi là một modul 64 bit đ−ợc l−u trữ trong trạm di động MS.
COUNT đ−ợc trạm di động cập nhật khi MS nhận đ−ợc bản tin cập nhật thông số trên
kênh l−u l−ợng đ−ờng xuống WCDMA. Mỗi lần MS khởi x−ớng hay kết cuối cuộc gọi,
đếm lịch sử lại tăng nên cả ở MS lẫn ở HLR của AUC hệ thống chủ. Bộ đếm này dùng
để phát hiện sự nhân bản vì các nhân bản không có lịch sử gọi giống nh− MS hợp lệ.
- 49 -
Nhận thực và bảo mật trong hệ thống WCDMA
g. TMSI: Nhận dạng di động tạm thời
TMSI là một số đ−ợc ấn định tạm thời tại chỗ để đánh địa chỉ cho MS. MS nhận
đ−ợc TMSI khi nó đ−ợc ấn định bởi BS (hay nút B). TMSI là chỉ số tạm thời để BS biết
là MS đang có mặt trong sự quản lý của nó. Khi MS bật nguồn nó phải đăng ký với hệ
thống. Khi đăng ký, nó phát IMSI của mình và số liệu khác tới mạng. Khi này EIR ở
hệ thống khách hỏi HLR của hệ thống chủ thông tin tóm tắt về dịch vụ và các số liệu
bảo mật. Sau đó EIR ấn định nhận dạng thuê bao di động tạm thời TMSI cho MS. MS
sử dụng TMSI để truy nhập đến hệ thống.TMSI đảm bảo tính bảo mật thông tin vì chỉ
MS và mạng biết nhận dạng MS thông qua TMSI. Khi MS chuyển mạng mới, một số
giao diện không gian khác sử dụng TMSI để hỏi EIR cũ và sau đó ấn định TMSI mới
cho MS.
5.2. Thủ tục nhận thực
Nhận thực trong WCDMA là thủ tục mà qua đó thông tin đ−ợc trao đổi giữa MS
và BS để nhằm mục đích khẳng định sự hợp lệ số nhận dạng của MS. MS phải cùng
làm việc với hệ thống để thực hiện việc nhận thực. Quá trình nhận thực đ−ợc thực hiện
trên cơ sở dữ liệu l−u trên mạng và trên MS, bằng các thuật toán có đầu vào là các cơ
sở dữ liệu này, nếu các kết quả tính toán hoàn toàn trùng nhau thì nhận thực thành
công.
Tồn tại hai quá trình nhận thực chính: hiệu lệnh chung và hiệu lệnh riêng.
Hiệu lệnh chung: Đ−ợc khởi đầu ở kênh tìm gọi và truy nhập. Dùng hiệu lệnh
chung MS có thể thực hiện các chức năng sau đây ở kênh truy nhập:
- Nhận thực khi đăng ký.
- Nhận thực khi khởi x−ớng cuộc gọi.
- Nhận thực khi trả lời tìm gọi.
Hiệu lệnh riêng: Đ−ợc khởi đầu ở kênh l−u l−ợng đ−ờng xuống và kênh l−u l−ợng
đ−ờng lên hoặc ở kênh tìm gọi và kênh truy nhập. BS khởi đầu nhận thực này khi
nhận thực chung (gồm ba loại nhận thực trên) bị thất bại, hoặc một thời điểm bất
kỳ sau khi nó đã ấn định kênh cho MS.
Các thông số đầu vào cho các thủ tục này đ−ợc cho nh− trong bảng d−ới đây:
- 50 -
Bảo mật trong hệ thống di động WCDMA
Thủ tục nhận
thực
Rand-Challenge ESN Số liệu nhận
thực
SSD-AUTH Các thanh
ghi SAVE
Đăng ký RAND ESN MSIN1 SSD-A FALSE
Hiệu lệnh riêng 256 x RANDU +
LSB của MSIN2
ESN MSIN1 SSD-A FALSE
Khởi x−ớng RAND ESN MSIN1 SSD-A TRUE
Kết cuối RAND ESN MSIN1 SSD-A TRUE
Hiệu lệnh trạm
gốc
RANDBS ESN MSIN1 SSD-A-NEW FALSE
ấn định TMSI RAND ESN MSIN1 SSD-A FALSE
Hình 5.6 Bảng các thông số đầu vào cho các thủ tục nhận thực
Trong đó:
- RANDU: Biến ngẫu nhiên 24 bit
- RANDBS: Số liệu hiệu lệnh ngẫu nhiên 32 bit
- RAND: Giá trị hiệu lệnh nhận thực ngẫu nhiên (0 hoặc 32 bit)
a. Hiệu lệnh chung
Hiệu lệnh chung đ−ợc thực hiện khi MS đăng ký, khởi x−ớng, và kết cuối cuộc gọi.
Các thủ tục thực hiện nhận thực này nh− sau:
9 MS thực hiện:
- Đặt các thông số đầu vào thủ tục nhận thực theo sơ đồ hình 5.7
- Đặt thông số đầu vào thanh ghi Save là FALSE
- Thực hiện các thủ tục nhận thực
- Đặt tr−ờng AUTHR (tr−ờng nhận thực) bằng 18 bit ra của thủ tục nhận thực
- Phát số liệu nhận thực (AUTHR) cùng với giá trị hiệu lệnh ngẫu nhiên
RANDC (8 bit trọng số cao của RAND) và thông số lịch sử cuộc gọi
(COUNT) đến BS thông qua bản tin trả lời nhận thực.
9 BS thực hiện:
- So sánh giá trị RANDC thu đ−ợc với 8 bit có trọng số cao nhất của RAND
đ−ợc l−u bởi hệ thống.
- 51 -
Nhận thực và bảo mật trong hệ thống WCDMA
- So sánh giá trị COUNT thu đ−ợc với giá trị COUNT đ−ợc l−u trữ t−ơng ứng
với MSIN/ESN thu (nhằm xác định đúng số thuê bao và phù hợp hai chỉ số
này).
- Tính toán AUTHR giống nh− MS nh−ng sử dụng SSD-A đ−ợc l−u của bản
thân BS
- So sánh giá trị AUTHR tính đ−ợc với AUTHR thu đ−ợc
Nếu một trong số các so sánh ở BS thất bại, BS có thể cho rằng nhận thực thất bại
và khởi đầu thủ tục trả lời hiệu lệnh riêng hay bắt đầu quá trình cập nhật SSD.
Hình 5.7 Tính toán AUTHR trong hiệu lệnh chung
L−u đồ cho hiệu lệnh chung đ−ợc mô tả ở hình sau:
Hình 5.8: L−u đồ gọi cho hiệu lệnh chung.
ESN (32 bit) MIN1 (24 bit)
Thuật toán nhận thực
AUTHR
(18 bit)
SSD – A
(64 bit)
RAND (32 bit)
- 52 -
Bảo mật trong hệ thống di động WCDMA
L−u ý:
Đối với nhận thực khởi x−ớng thông số đầu vào MIN1 đ−ợc thay thế bởi 24 bit
tạo ra từ 6 chữ số đ−ợc quay cuối cùng, nếu có ít hơn 6 chữ số trong bản tin khởi
x−ớng, các bit có trọng số cao nhất của IMSI đ−ợc sử dụng để thay thế các bit thiếu.
Đối với nhận thực khởi x−ớng và nhận thực kết cuối MS đặt thông số đầu vào thanh ghi
Save là TRUE thay vì FALSE nh− trong nhận thực đăng ký.
b. Hiệu lệnh riêng
BS thực hiện khởi đầu thủ tục trả lời hiệu lệnh riêng ở các kênh tìm gọi và truy
nhập hoặc ở các kênh l−u l−ợng đ−ờng xuống và đ−ờng lên.
9 BS thực hiện:
- Tạo ra số liệu ngẫu nhiên 24 bit (RANDU) và gửi nó đến MS thông qua
bản tin hiệu lệnh riêng (hay bản tin nhận thực) ở kênh tìm gọi.
- Khởi đầu thuật toán nhận thực nh− hình 5.9
- Đặt AUTHU bằng 18 bit đầu ra của thuật toán nhận thực.
ESN
(32 bit)
8 bit thấp nhất
của MIN2
SSD-A
(64 bit)
MIN1
(24 bit)
RANDU
(24 bit)
AUTHU (18 bit)
Thuật toán nhận thực
Hình 5.9. Tính toán AUTHU cho thủ tục trả lời hiệu lệnh riêng.
L−u đồ cho hiệu lệnh riêng đ−ợc mô tả nh− sau:
- 53 -
Nhận thực và bảo mật trong hệ thống WCDMA
Hình 5.10 : L−u đồ gọi cho hiệu lệnh riêng.
Khi MS nhận đ−ợc bản tin yêu cầu hiệu lệnh riêng, MS thực hiện:
9 MS thực hiện:
- Đặt các thông số đầu vào nh− hình 5.9
- Đặt thông số đầu vào thanh ghi Save là FALSE
- Tính toán AUTHU nh− trên nh−ng sử dụng RANDU thu đ−ợc và các thông số
khác l−u trữ ở MS
- Gửi AUTHU đến trạm BS bằng bản tin trả lời hiệu lệnh riêng (trên một trong
hai kênh nêu ở trên)
Dựa vào giá trị AUTHU nhận đ−ợc từ MS, BS so sánh giá trị AUTHU của nó tính
toán với giá trị nhận đ−ợc từ MS. Nếu so sánh thất bại, BS có thể từ chối ý định truy
nhập tiếp theo của MS, huỷ bỏ cuộc gọi đang tiến hành và khởi đầu quá trình cập nhật
SSD.
c. Cập nhật SSD
Để có SSD mới, HLR/AUC sẽ khởi đầu thủ tục cập nhật cập nhật SSD. Quá trình
thực hiện diễn ra nh− hình 5.11.
- 54 -
Bảo mật trong hệ thống di động WCDMA
9 BS thực hiện:
- Phát lệnh cập nhật trên kênh tìm gọi hoặc kênh l−u l−ợng đ−ờng xuống cùng
với 56 bit của RANDSSD do HLR/AUC tạo ra đến MS thông qua bản tin cập
nhật SSD.
Khi nhận đ−ợc bản tin cập nhật SSD, MS sẽ:
9 MS thực hiện:
- Đặt các thông số đầu vào thủ tục tạo SSD (nh− hình 5.11).
- Thực hiện thủ tục tạo SSD.
- Tính toán 128 bit SSD-mới với 64 bit trọng số lớn là SSD-A mới và 64 bit
trọng số nhỏ là SSD-B mới.
- Đặt các thông số đầu vào thuật toán nhận thực nh− hình 5.11
- Thực hiện thuật toán nhận thực.
- Chọn 32 bit ngẫu nhiên (RANDBS) và gửi nó đến BS ở lệnh hiệu lệnh BS trên
kênh truy nhập hoặc kênh l−u l−ợng h−ớng lên
- Đặt AUTHBS bằng 18 bit nhận đ−ợc từ thuật toán nhận thực.
- Đặt thông số đầu vào thanh ghi Save là FALSE.
Khi nhận đ−ợc bản tin lệnh hiệu lệnh BS, BS sẽ:
9 BS thực hiện:
- Đặt các thông số đầu vào thuật toán nhận thực với RANDBS thu đ−ợc từ bản tin
hiệu lệnh BS (nh− hình 5.11).
- Thực hiện thuật toán nhận thực.
- Đặt AUTHBS bằng 18 bit nhận đ−ợc từ thuật toán nhận thực.
- Công nhận thu đ−ợc bản tin hiệu lệnh BS bằng cách phát đi khẳng định hiệu
lệnh BS chứa AUTHBS trên kênh tìm gọi hoặc kênh l−u l−ợng h−ớng thuận.
- 55 -
Nhận thực và bảo mật trong hệ thống WCDMA
Hình 5.11. Thủ tục cập nhật SSD
Khi nhận đ−ợc khẳng định hiệu lệnh BS, MS sẽ:
9 MS thực hiện:
- So sánh AUTHBS thu đ−ợc với AUTHBS do nó tính.
- Công nhận thu khẳng định hiệu lệnh BS theo cách sau:
Nếu so sánh thành công:
- 56 -
Bảo mật trong hệ thống di động WCDMA
+ Thực hiện cập nhật SSD-mới.
+ Phát khẳng định cập nhật SSD đến BS để chỉ thị rằng thực hiện thành
công việc cập nhật SSD.
Nếu so sánh thất bại:
+ Huỷ SSD-mới.
+ Phát bản tin từ chối cập nhật SSD đến BS biểu thị rằng thực hiện cập nhật
SSD không thành công.
9 Khi BS nhận đ−ợc các bản tin từ MS, nếu bản tin nhận đ−ợc từ MS chỉ ra rằng
thực hiện thành công việc cập nhật tại MS thì HLR/AUC sẽ thực hiện cập nhật
SSD, đặt SSD-A thành SSD-A-mới, và SSD-B thành SSD-B-mới. Trong tr−ờng hợp
ng−ợc lại tức là nhận đ−ợc bản tin từ chối cập nhật của MS, hoặc sau một thời
nhất định BS không nhận đ−ợc tín hiệu trả lời của MS, HLR/AUC sẽ loại bỏ giá
trị SSD-mới.
Trong sơ đồ trên các thuật toán tạo SSD và tính toán giá trị AUTHBS có các thông
số đầu vào nh− sau:
Hình 5.12. Sơ đồ thực hiện tạo SSD và tính toán AUTHBS trong sơ đồ cập nhật
RANDSSD
56 bít
ESN 32 bít
Thủ tục tạo SSD
SSD_B_NEW
64 bít
SSD_A_NEW
64 bít
A-key
64 bít
ESN
32 bít
Thuật toán
nhận thực
AUTHBS
18 bít
SSD_A_NEW MIN 1
24 bít
RANDBS
32 bít
L−u đồ thực hiện việc cập nhật SSD diễn ra nh− sau:
- 57 -
Nhận thực và bảo mật trong hệ thống WCDMA
Hình 5.13 L−u đồ cập nhật SSD
Với 3 thủ tục nói trên ta có thể thực hiện nhận thực với các quá trình đăng ký,
khởi x−ớng cuộc gọi, cũng nh− kết cuối cuộc gọi một cách an toàn
Thông th−ờng các thuật toán tính toán và so sánh ở phía BS đ−ợc thực hiện ở
AUC.
Nhận xét và giải pháp:
Nh− vậy tất cả các quá trình đăng ký, khởi x−ớng một cuộc gọi, hay khi trả lời
tìm gọi (trả lời khi có ng−ời khác gọi đến MS) đều thông qua các hiệu lệnh trên. Một
cuộc gọi sẽ đ−ợc kiểm soát theo các b−ớc nh− sau:
- Nếu hiệu lệnh chung bị thất bại thì có thể khởi động quá trình cập nhật
SSD, hoặc khởi động hiệu lệnh riêng
- Nếu nhận thực riêng thất bại ta có thể huỷ bỏ ngay liên lạc của MS, hoặc
khởi động quá trình cập nhật SSD
- Nếu cập nhật SSD bị sai ta có thể thử lại quá trình cập nhật này một số
lần hữu hạn nhất định nếu tiếp tục sai thì ta buộc phải huỷ cuộc gọi.
- 58 -
Bảo mật trong hệ thống di động WCDMA
Trong quá trình nhận thực thì cả MS và hệ thống mà cụ thể là MSC/VLR đều
thực hiện tính toán từ CSDL cố định và bán cố định.
Đồng thời cũng có thấy rằng hiệu lệnh riêng có thể xảy ra bất cứ lúc nào khi đã
cấp kênh thoại cho MS cho nên một cuộc đàm thoại đã đ−ợc kết nối có thể sẽ bị kiểm
tra liên tục để tăng tính an toàn cho cuộc thoại đó.
Ta có thể đ−a ra một số kết luận:
Hiệu lệnh chung:
Đ−ợc dùng với các CSDL cố định và hai CSDL bán cố định RAND và SSD-A nên
đảm bảo đ−ợc tính chống nhân bản vì các CSDL bán cố định th−ờng xuyên đ−ợc cập
nhật. Nh−ng ở đây cũng đặt ra hai vấn đề để đảm bảo tính an toàn đó là:
+ Phải đảm bảo giữ bí mật tuyệt đối đối với các cơ sở dữ liệu cố định dùng trong
thuật toán gồm: ESN và MIN1, nh− các kỹ thuật đã nêu ở trên ta phải tăng c−ờng
khả năng bảo vệ, tránh đ−ợc những kỹ thuật xâm nhập ngày càng cao, các cơ sở
dữ liệu cố định phải có tính không thể đọc, dò bằng hiệu ứng điện, từ, hay bất cứ
một ph−ơng pháp nào (có nghĩa là khi tiếp cận một module nhận dạng nh− UIM
chẳng hạn, thì không thể dùng máy dò để có thể áp vào đó để đọc các giá trị ghi
trong đó, vì hiện nay ngay cả máy tính các xung điện cũng có thể bị dò đ−ợc và
thông qua máy dò có thể tái hiện chính xác máy tính đó đang làm gì từ xa). Các
CSDL phải đ−ợc thiết kế sao cho nếu cố gắng phân tích (hay tháo ra) lập tức làm
cho MS đó ngừng hoạt động.
Giải pháp: Một trong các cách phòng chống là bầng cách dùng hộp khử điện từ để
chống lại các xâm nhập bằng cảm ứng từ. Các chuẩn thì phải tuân theo nh−ng
công nghệ chế tạo mạch đ−ợc giữ bí mật, ví dụ cách nh− bố trí ô nhớ, cấu trúc
nhớ…
+ Vấn đề thứ hai là phải bảo vệ các dữ liệu truyền trong sóng vô tuyến nh−: RAND
và SSD-A.
Giải pháp: Chúng ta phải mật mã hoá các dữ liệu này trên đ−ờng truyền, bằng các
ph−ơng thức mã hoá đã nêu ở trên nh− mã khối, mã đ−ờng, thay thế, mã RSA, mã
DES… Vì đây là phần thuật toán hay phần mềm nên ta có thể không ngừng cải
tiến và tìm các thuật toán mới để đảm bảo an toàn tuyệt đối cho các cơ sở dữ liệu
này.
- 59 -
Nhận thực và bảo mật trong hệ thống WCDMA
Ta có thể thấy rằng các cơ sở dữ liệu cố định là cái đầu tiên mà kẻ xâm nhập
phải nghĩ đến khi thực hiện xâm nhập một máy cụ thể, nếu không biết đ−ợc các mã số
này thì họ chẳng làm đ−ợc việc gì, vì đó đơn giản là một máy nào đó chứ không phải là
máy họ cần xâm nhập. Giả sử ng−ời xâm nhập bằng một cách nào đó có thể dò đ−ợc
ESN t−ơng ứng với MIN của MS đó, thì vấn đề còn lại sẽ là dò tìm các cơ sở dữ liệu
bán cố định, nếu giải thuật mật mã hoá đ−a ra tốt thì việc dò tìm mã khoá cho những
giải thuật này không còn cách nào khác là phải dò tìm theo kiểu vét cạn, quá trình này
đòi hỏi rất nhiều thời gian. Vấn đề là ta phải xây dựng một thuật toán có không gian
khoá đủ lớn để với kỹ thuật hiện nay và các kỹ thuật trong t−ơng lai (mà dựa vào công
nghệ hiện nay có thể đoán đ−ợc) có thể đạt đ−ợc tốc độ xử lý nhanh bao nhiêu chăng
nữa thì thời gian tiến hành thủ tục dò khoá mã theo ph−ơng thức vét cạn cũng phải
chiếm thời gian lớn. Cần l−u ý rằng các dữ liệu này là hoàn toàn ngẫu nhiên, nói cách
khác dữ liệu sau hoàn toàn không t−ơng quan đến dữ liệu tr−ớc đó, nên việc dò tìm dữ
liệu tr−ớc không hề liên hệ đến dò tìm dữ liệu sau, tức là với CSDL mới ng−ời xâm
nhập phải dò lại từ đầu. Các thuật toán để hoàn thiện hơn các thuật toán mật mã hoá sẽ
là một h−ớng nghiên cứu đầy hứa hẹn không chỉ hôm nay mà còn cả trong t−ơng lai.
Hiệu lệnh riêng:
Có thể xảy ra bất cứ lúc nào khi cuộc gọi đã đ−ợc kết nối, hay nói cách khác là
máy MS luôn bị chất vấn bất cứ lúc nào, quá trình này ngoài các thông số cố định nh−
MIN2, ESN, và MIN1, MS còn sử dụng dữ liệu ngẫu nhiên RANDU thu đ−ợc từ BS và
dữ liệu SSD-A của bản thân nó. Thông th−ờng nó đ−ợc khởi x−ớng bởi MSC để đáp
ứng lại một số sự kiện (sự cố đăng ký, và sau chuyển giao thành công là các tr−ờng hợp
th−ờng gặp). Hiệu lệnh này đ−ợc sử dụng để kiểm tra MS về nhận dạng của nó. Ngoài
các yêu cầu về tăng c−ờng tính an toàn cho các cơ sở dữ liệu nh− trình bày trên. Chúng
ta còn tuỳ theo mức độ bảo mật mà khách hàng yêu cầu và các hệ thống phục vụ cho
các đối t−ợng khác nhau (ví dụ nh− chính phủ) ta có thể tăng c−ờng độ an toàn cho một
thuê bao khi chúng ta cho tăng c−ờng mật độ hiệu lệnh riêng với thuê bao đó. Trong
quá trình thực hiện hiệu lệnh riêng cũng tuỳ vào đối t−ợng ta có thể tiến hành hỏi lại
một số lần, mức độ bảo mật càng cao thì số lần này càng ít, và nếu thấy khả nghi bị
xâm nhập lập tức huỷ cuộc thoại đó, hay nói cách khác chúng ta có thể tiến hành “dịch
vụ cung cấp độ bảo mật theo yêu cầu”.
Cập nhật SSD:
Ta thấy rằng chúng cũng có các yêu cầu về bảo đảm tính an toàn về các CSDL cố
định và các CSDL bán cố định chuyển qua kênh vô tuyến. Tr−ớc hết phải giải đ−ợc mã
- 60 -
Bảo mật trong hệ thống di động WCDMA
để có RANDSSD, sau đó phải dùng các CSDL cần thiết A-key, ESN, và RANDSSD thu
đ−ợc để tiến hành thủ tục tạo SSD.
Nhận thấy rằng BS chỉ phát các số liệu ngẫu nhiên (RANDSSD) và số liệu kiểm
tra AUTHBS đến MS đây cũng là một cách hạn chế tối đa về khả năng có đ−ợc SSD
mới của kẻ xâm nhập vì tr−ớc hết chúng phải giải mã đ−ợc số liệu ngẫu nhiên
RANDSSD, sau đó phải có các CSDL cố định thì mới có đ−ợc SSD-NEW.
ắ Vấn đề MS chuyển mạng
Chuyển mạng là khả năng cung cấp dịch vụ cho các MS ở ngoài vùng đăng ký
th−ờng trú của chúng. Khi MS chuyển mạng, đăng ký khởi x−ớng cuộc gọi và kết cuối
cuộc gọi cần thêm các b−ớc bổ sung. Mỗi khi lấy số liệu từ EIR mà số liệu này ch−a
có, EIR phải hỏi HLR chủ để cung cấp số liệu. Số liệu này bao gồm MIN, tóm tắt dịch
vụ, các số liệu bí mật dùng chung (SSD) để nhận thực và các số liệu cần thiết khác để
xử lý cuộc gọi. Thời gian thích hợp nhất để lấy các số liệu này lúc MS đăng ký với hệ
thống, nơi mà nó đang có mặt.
Khi đã l−u giữ số liệu của MS chuyển mạng vào EIR, thì quá trình xử lý cuộc
gọi và nhận thực sẽ giống với các dịch vụ của MS tại nơi th−ờng trú. Tuy nhiên có thể
xảy ra tr−ờng hợp mà MS khởi x−ớng cuộc gọi tr−ớc khi thực hiện đăng ký hay khi số
liệu EIR ch−a có. Khi này cần phải có thêm các b−ớc bổ xung để EIR nhận số liệu từ
HLR. Vậy mọi dịch vụ khởi x−ớng có hai b−ớc tuỳ chọn trong đó EIR phát bản tin (sử
dụng báo hiệu IS-41 của SS7) đến HLR để yêu cầu số liệu về MS chuyển mạng. HLR
sẽ gửi bản tin với các thông tin t−ơng ứng.
Khi MS bật nguồn nó phải đăng ký với hệ thống. Khi đăng ký, nó phát IMSI của
mình và số liệu khác cho mạng. Khi này EIR ở hệ thống khách hỏi HLR của hệ thống
chủ (hệ thống mà MS đăng ký dịch vụ) thông tin tóm tắt về dịch vụ (xem cho phép
những dịch vụ gì đối với MS đó) và số liệu bảo mật. Sau đó EIR ấn định nhận dạng
thuê bao di động tạm thời (TMSI_ chứa các thông tin cần thiết cho quá trình nhận thực)
cho MS. MS sử dụng TMSI để truy nhập đến hệ thống. TMSI đảm bảo tính bảo mật
thông tin vì chỉ MS và mạng biết nhận dạng MS thông qua TMSI. Khi MS chuyển vào
một hệ mới, EIR của hệ mới sẽ thực hiện cấp một TMSI mới cho MS với các thông số
từ EIR cũ. Trong đó các EIR phải thực hiện thủ tục nhận thực ấn định TMSI, trong thủ
tục này các thông số đầu vào nh− trên bảng hình 5.6 và sơ đồ quá trình nhận thực ấn
định TMSI đ−ợc tiến hành nh− sơ đồ quá trình hiệu lệnh chung, nếu thành công MS
đ−ợc ấn định TMSI mới, nếu thất bại mạng sẽ khởi đầu hiệu lệnh duy nhất.
- 61 -
Nhận thực và bảo mật trong hệ thống WCDMA
Mạng phát số ngẫu nhiên RAND cho tất cả MS. Khi MS truy nhập mạng, nó tính
toán AUTHR với phiên bản mới nhất đ−ợc mật mã hoá của RAND và sử dụng SSD-A.
Sau đó phát bản tin cần thiết để nhận thực đến mạng. Mạng thực hiện tính toán t−ơng
tự và khẳng định nhận dạng MS. Tất cả các thông tin giữa BS và MS đ−ợc mật mã để
ngăn chặn kẻ khác giải mã số liệu và sử dụng số liệu này để nhân bản các MS khác.
Ngoài ra mỗi khi MS khởi x−ớng hay kết thúc cuộc gọi, thông số đếm lịch sử cuộc gọi
(COUNT) tăng thêm.
ắ Cập nhật thông số lịch sử cuộc gọi.
Để ngăn chặn sự nhân bản, hệ thống WCDMA phải cập nhật thông số lịch sử
cuộc gọi. Thủ tục này đ−ợc thực hiện khi MSC cần h−ớng dẫn MS cập nhật lịch sử
cuộc gọi (COUNT). Quá trình này đ−ợc thực hiện ở thời điểm thuận tiện sớm nhất sau
khi một kênh l−u l−ợng đ−ợc ấn định cho khởi đầu cuộc gọi hoặc kết cuối cuộc gọi.
MSC phát bản tin yêu cầu cập nhật thông số (Parameter Update Request) đến
BS. Khi thu đ−ợc bản tin này, BS h−ớng dẫn MS cập nhật COUNT của nó bằng cách
phát lệnh cập nhật thông số (Parameter Update Order). Khi thu đ−ợc lệnh này, MS tăng
đếm lịch sử cuộc gọi và lập tức gửi bản tin khẳng định cập nhật thông số (Parameter
Update Confirm) đến MSC. Khi thu đ−ợc bản tin này, MSC tăng đếm (COUNT) của
nó. Nh− vậy là sau mỗi cuộc gọi COUNT của MS và COUNT t−ơng ứng ở MSC chủ lại
tăng nên 1, điều này giúp kiểm soát tốt hơn MS khi tiến hành so sánh 2 giá trị COUNT
đ−ợc l−u trữ ở hai nơi.
5.3. Bảo mật thoại
Có thể thấy rằng bản thân các mã định kênh và mã xáo trộn (long code và short
code) trong WCDMA làm cho dữ liệu bị ngẫu nhiên hoá (hoặc giả ngẫu nhiên) nên các
kênh truyền đã mang tính bảo mật. Tuy nhiên để tăng tính bảo mật cho các dữ liệu
truyền trên kênh truyền nhằm chống lại các xâm nhập thụ động cũng nh− xâm nhập
tích cực, hệ thống WCDMA còn có thể áp dụng các ph−ơng pháp mật mã hoá chẳng
hạn nh− các ph−ơng pháp mã đ−ờng, thay thế bit, hay các thuật toán RSA, DES …và
kết hợp với kiểm tra tính toàn vẹn của bản tin khi dùng thuật toán hàm Hash. Không
thể yêu cầu bảo mật thoại nếu nh− quá trình xác thực ch−a đ−ợc thực hiện.
- 62 -
Bảo mật trong hệ thống di động WCDMA
5.4. Các thuật toán tính toán số liệu nhận thực
Trong các thuật toán nhận thực dùng trong WCDMA ta quan tâm đến các thuật
toán làm việc với dữ liệu dạng khối, mã hoá khối dữ liệu đối xứng (ví dụ nh− DES) và
các hàm một chiều …
Bây giờ chúng ta xem xét một số thuật toán tạo ra dữ liệu nhận thực.
A. Kỹ thuật tạo khoá (I) và tính toán AUTHR
Kỹ thuật này đ−ợc ứng dụng trong thuật toán hiệu lệnh chung
Giả sử M1, M2, M3 là các dãy bit nhận đ−ợc từ việc chia giá trị 172 bit thành các
dãy 48 bit, 64 bit, và 64 bit t−ơng ứng. Giá trị 172 bit là sự kết hợp 152 bit đầu vào
(bao gồm RAND 32 bit, ESN 32 bit, MIN1 24 bit, và SSD-A 64 bit) với 24 bit 0 đ−ợc
thêm vào.
Tạo khoá:
M1 = 48 bit sẽ đ−ợc sử dụng làm đầu vào của giai đoạn tạo khoá nh− sơ đồ thực
hiện hình 5.15. Chúng ta sắp xếp 48 bit thành mảng 6 x 8 nh− hình 5.14
Quá trình này là b−ớc thực hiện hoán vị 48 bit đầu vào
Ví dụ 1:
ắ Giả sử dãy dữ liệu M1 là 16c27a415f39 ( mã hexa) = 0001 0110 1100 0010
0111 1010 0100 0001 1111 0011 1001 (mã nhị phân)
Thực hiện hoán vị theo bảng 5.14 đối với M1 ta đ−ợc:
K = 0000 0001 1001 0101 1001 1101 0111 1000 0101 0111 1110 0100
(mã nhị phân) = 01959d7857e4 (mã hexa)
11 35 5 47 17 41 29 23
7 31 1 43 13 37 25 19
9 33 3 45 15 39 27 21
12 36 6 48 18 42 30 24
8 32 2 44 14 38 26 20
10 34 4 46 16 40 28 22
Hình 5.14: bảng sắp xếp các bit đầu vào của thuật toán tạo khoá
- 63 -
Nhận thực và bảo mật trong hệ thống WCDMA
ở đây 48 bit khoá K đ−ợc tính bởi kỹ thuật tạo khoá (I) đ−ợc biểu diễn trong hình 5.15
Hình 5.15: Tính toán AUTHR (18 bit) cho hiệu lệnh chung
Sử lý các khối:
ắ Giả sử khối dữ liệu M2 (64 bit) là 1 7 b 4 3 9 a 1 2 f 5 1 c 5 a 8.
• Thuật toán IP
Đầu tiên khối dữ liệu M2 tr−ớc hết đ−ợc đ−a vào khối hoán vị ban đầu (IP) để
chia thành hai khối L1 (trái) và R1 (phải), mỗi khối chứa 32 bit nh− đ−ợc chỉ ra
trong bảng trong hình 5.16
Thực hiện hoán vị bằng bảng IP, qua xáo trộn chuỗi ban đầu trở thành hai chuỗi
con nh− sau:
L1 (32 bit) = 6 0 2 7 5 3 7 d và R1 (32 bit) = c a 9 e 9 4 1 1
- 64 -
Bảo mật trong hệ thống di động WCDMA
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Hình 5.16. bảng hoán vị ban đầu (IP)
• Tác động của hàm E
Đến đây L1 và R1 đ−ợc mở rộng thành 48 bit t−ơng ứng với bảng sau:
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
Hình 5.17. bảng thực hiện mở rộng
Tr−ớc hết xét L1:
E(L1) là một hàm nhận 32 bit đầu vào và tạo ra 48 bit đầu ra, theo bản trên ta tính
đ−ợc: E(L1) = b 0 0 1 0 e a a 6 b f a
• Thực hiện cộng khoá K
Khi E(L1) đã đ−ợc tính toán xong nó sẽ cộng tuyệt đối bit – bit với khoá K nh− sau:
Г1 (48 bit) = E(L1) ⊕ K = (b19493d23c1e)
• Hoạt động của S-box
48 bit Г1 trở thành đầu vào của bộ thay thế không tuyến tính để tạo ra 32 bit ở đầu ra.
Véc tơ 48 bit Г1 trở thành thông số đầu vào cho (S – box)1 từ S1 đến S8. Với mỗi
Si trong đó 1 ≤ i ≤ 8 là các ma trận 4 hàng và 16 cột đ−ợc biểu diễn trong bảng chuyển
- 65 -
Nhận thực và bảo mật trong hệ thống WCDMA
đổi S_box ở hình 4.5. Đầu vào Si là sự kết hợp 6 bit, trong đó bit đầu và bit thứ sáu là
để hợp thành số chỉ hàng, còn 4 bit giữa để chỉ số cột trong bảng. Ví dụ đối với đầu vào
là 010011 đến S1, đ−ợc chỉ ra là Si01 (1001) , hàng 01 hay là hàng 1 và chỉ số cột là
1001 có nghĩa là cột 9.
Cấu tạo của bảng S_box đã đ−ợc nêu trong ch−ơng 4 hình 4.5 phần thuật toán DES
Г1 (48 bit) = b 1 9 4 9 3 d 2 3 c 1 e trong hệ nhị phân là:
1011 0001 1001 0100 1001 0011 1101 0010 0011 1100 0001 1110
Nhóm thành các nhóm 6 bit là:
101100 011001 010010 010011 110100 100011 110000 011110
Dễ dàng tính đ−ợc đầu ra dựa vào bảng S-box
S1
10(0110) = S1
2 (6) = 2 = 0010
S2
01(1100) = S2
1(12) = 6 = 0110
S3
00(1001) = S3
0(9) = d = 1101
S4
01(1001) = S4
1(9) = 7 = 0111
S5
10(1010) = S5
2(10) = c = 1100
S6
11(0001) = S6
3(1) = 3 = 0011
S7
10(1000) = S7
2(8) = a = 1010
S8
00(1111) = S8
0(15) = 7 = 0111
Móc nối tất cả các số 4 bit này ta sẽ đ−ợc một tr−ờng 32 bit Ω1:
Ω1 = 0010 0110 1101 0111 1100 0011 1010 0111 = 26d7c3a7
• Tác động của hàm P
Ω1(32 bit) trở thành đầu vào của thuật toán P, thuật toán P hoán vị vị trí các bit trong
Ω1 theo bảng 5.18
Kết quả là đầu ra của phép hoán vị theo ma trận P:
P(Ω1) = 1100 01 1 0110 0111 0011 1111 0011 0001 = c5673f31
Tiếp theo ta xét đến khối R1(32 bit) .
• Sử dụng bảng mở rộng bit 5.17 ta có: E(R1) = e554fd4a80a3
- 66 -
Bảo mật trong hệ thống di động WCDMA
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
Hình 5.18. Ma trận P
• Cộng tuyệt đôi với khoá K tạo thành 48 bit
Г2 = E(R1) ⊕ K = e4c16032d747
• Chia thành 8 bộ 6 bit cho vào tr−ờng (S-box)2 , xét t−ơng tự nh− trên
đầu ra của (S-box)2 sẽ là: Ω2= a30abf88
• Tính P(Ω2)
Sử dụng bảng hàm hoán vị P 5.18 ta đ−ợc
P(Ω2) = 79e06c9
Nh− vậy hai khối dữ liệu hoán vị P(Ω1) và P(Ω2) t−ơng ứng với khối dữ liệu M2 đã
đ−ợc tính toán.
ắ Giả sử rằng khối dữ liệu M3 (64 bit) là 51cb36af3000000 .
Thực hiện tất cả các b−ớc t−ơng tự nh− trên:
• Sử dụng bảng hoán vị ban đầu chuỗi bit M3 sẽ bị hoán vị thành
13050c1ba0c0a1e, trong đó L2 = 13050c1b và R2 = 0a0c0a1e.
• Cả L2 (nửa bên trái) và R2 (nửa bên phải) của M3 đều đ−ợc mở rộng từ 32 bit
thành 48 bit dựa và bảng mở rộng bit phía trên, theo đó:
E(L2) = 8a680a8580f6
• Sau đó E(L2) hoặc E(R2) cộng trực tiếp với khoá K đã đ−ợc tạo ra ở trên:
Г3 = E(L2) ⊕ K = (8bfd97fdd712)
• 48 bit này là đầu vào của (S-box)3. Hoạt động của (S-box)3 t−ơng tự nh− trên
- 67 -
Nhận thực và bảo mật trong hệ thống WCDMA
đầu ra của (S-box)3 nh− sau:
Ω3 = 19cc3369
• Sau đó Ω3 hoán vị tạo ra 32 bit từ 32 bit đầu vào theo bảng hàm hoán vị P ta thu
đ−ợc kết quả:
P(Ω3) = 28397dc2
Cuối cùng đối với R2 = 0a0c0a1e là kết quả nhận đ−ợc từ sự hoán vị ban đầu của M3.
• Mở rộng : dựa vào bảng mở rộng bit phía trên ta có:
E(R2) = 0540580540fc
• Cộng tuyệt đối
Г4 = E(R2) ⊕ K
= 04d5c57d718
• Cho kết quả thu đ−ợc vào bảng S ta thu đ−ợc: Ω4 = 08eb665
• Hoán vị Ω4 bằng ma trận P ta đ−ợc: P(Ω4) = 807d0dec
Nh− vậy chúng ta đã tính đ−ợc 4 dãy số riêng lẻ P(Ω1), P(Ω2), P(Ω3) và P(Ω4). Chúng ta
tiến hành ghép 4 dãy số riêng lẻ này thành một dãy số duy nhất nh− sau:
P(Ω) = P(Ω1) | | P(Ω2) | | P(Ω3) | | P(Ω4).
P(Ω) = (c5673f31) | | (79e06c9) | | (28397dc2) | | (807d0dec)
Cuối cùng 18 bit dữ liệu nhận thực đ−ợc tính toán từ 128 bit trên bằng cách lấy bit thứ
7 của mỗi nhóm 7 bit
AUTHR = 011111000011000101.
Ch−ơng trình mô phỏng đ−ợc biểu diễn trong đĩa CD kèm theo tài liệu.
B. Tính toán giá trị nhận thực sử dụng móc nối, hoán vị, và thay thế (S –box)
Nh− mô tả d−ới đây, thủ tục tính toán đ−ợc thực hiện thứ tự nh− sau:
1. Mở rộng 152 bit thành 176 bit bằng cách cộng thêm 24 bit 0.
2. Chia 176 bit trên thành 3 khối: M1 = 48 bit, M2 = 64 bit, và M3 = 64 bit. Sử
dụng M1 nh− một khoá 48 bit
- 68 -
Bảo mật trong hệ thống di động WCDMA
3. Chia 48 bit của M1 thành hai nửa : Kl = 24 bit và Kr = 24 bit
4. Thực hiện hoán vị ban đầu (IP) các khối M2 và M3 để trở thành L0 và R0 t−ơng
ứng, nh− vậy L0 = 64 bit và R0 = 64 bit
5. Thực hiện móc nối Kl với L0 thành một khối 88 bit: L0 || Kl = 88 bit
6. Thực hiện móc nối kết quả thu đ−ợc từ phép móc nối trên với R0 theo trật tự:
L0 || Kl || R0 ặ 152 bit
7. Thực hiện móc nối kết quả thu đ−ợc từ b−ớc 6 với Kr giống nh− sau:
L0 || Kl || R0 || Kr ặ 176 bit
8. Chia 176 bit thu đ−ợc từ trên thành 4 phần:
N1 = 32 bit, N2 = 48 bit, N3 = 48 bit, N4 = 48 bit
9. Mở rộng 2 bit N1 thành E(N1) = 48 bit bằng cách sử dụng bảng mở rộng bit đã
nêu ở trên.
10. Thực hiện biến đổi 4 khối trên qua S – box, kết quả tạo thành 4 khối 32 bit
11. Cho kết quả qua ma trận P thực hiện việc hoán vị các bit tạo ra 4 khối 32 bit
12. Kết quả của chúng đ−ợc cộng modulo -2 với nhau để trở thành một đầu ra 32
bit.
13. Thực hiện cho 32 bit làm đầu vào của thuật toán hoán vị dùng ma trận P để có
đầu ra là một khối 32 bit
14. Thực hiện mở rộng bằng ma trận mở rộng E tạo ra khối 48 bit
15. Cuối cùng 48 bit, bỏ 6 bit có trọng số cao nhất và 6 bit có trọng số nhỏ nhất và
chọn (cứ hai bit thì lấy một bit) để trở thành AUTHR 18 bit.
Ch−ơng trình thực hiện mô phỏng đ−ợc trình bày trong phần phụ lục
Với ví dụ: Các khối đầu vào M1 = 16c27a415f39, M2 = 17b439a12f51c5a8,
M3 = 51cb36af43000000
Sau các b−ớc thực hiện đã cho ta kết quả cuối cùng:
AUTHR = 110011101100000001
Ch−ơng trình này cho kết quả tính toán (với máy Pentium IV, tốc độ 1.3 Ghz)
execution_timeTB = 0.2137 (s)
- 69 -
Nhận thực và bảo mật trong hệ thống WCDMA
Hình 5.19.Sơ đồ thực hiện tính toán AUTHR với kỹ thuật móc nối, thay thế, và hoán vị
C. Tính toán AUTHR sử dụng kỹ thuật DM
Kỹ thuật DM do Davies và Meyer đề xuất năm 1985, đ−ợc ứng dụng để thực
hiện tạo khoá trong kỹ thuật tạo số liệu nhận thực AUTHR, dựa trên ý t−ởng của thuật
toán CBC nh− đã nêu ở ch−ơng tr−ớc.
Trong kỹ thuật này sử dụng thuật toán DES trong quá trình tạo khoá theo sơ đồ sau:
Trong đó khối IV là khối khởi đầu bất kỳ, và để tăng tính ngẫu nhiên hoá, ng−ời
ta th−ờng thay đổi số liệu này.
Các b−ớc thực hiện nh− sau:
- 70 -
Bảo mật trong hệ thống di động WCDMA
1. Tạo ra 192 bit từ 152 bit các CSDL ban đầu của hiệu lệnh chung, bằng cách
cộng thêm 40 bit 0 vào cuối
2. Chia khối 192 bit trên thành ba khối, mỗi khối 64 bit, các khối này sẽ dùng để
tạo khoá bằng kỹ thuật DES nh− hình 5.20
DES DES DES
H3
H2H1
IV
M3 M1 M2
Hình 5.20. Thuật toán tính toán số liệu nhận thực sử dụng kỹ thuật DM
3. Chọn một số khởi đầu ngẫu nhiên 64 bit IV (hoặc H0), khối này sẽ đóng vai trò
là dữ liệu đầu vào của thuật toán DES
4. Tính toán H1 qua thuật toán DES với khoá lặp 16 lần nh− trong thuật toán DES
(mỗi khối vòng lặp 16 lần rồi mới cho kết quả cuối cùng), và đầu ra H1 là đầu
vào của khối thứ hai
5. Thực hiện tính toán t−ơng tự với khối thứ hai, đầu ra H2 lại là đầu vào của khối
thứ ba qua 16 vòng lặp
6. Thực hiện tính toán t−ơng tự với khối cuối cùng – khối thứ ba, kết quả chúng ta
thu đ−ợc một khoá H3 64 bit để từ đó tạo nên AUTHR
7. loại 5 bit có trọng số cao nhất và 5 bit có trọng số thấp nhất, còn 54 bit, lấy một
bit trên mỗi tập hợp ba bit chúng ta có đ−ợc 18 bit AUTHR
Các b−ớc thực hiện thuật toán DES đã đ−ợc diễn tả rõ ràng ở ch−ơng tr−ớc
Sau khi thực hiện mô phỏng bằng phần mềm (có thể tham khảo trong CD) và thực hiện
với:
Ví dụ: các khối đầu vào M1= 7a138b2524af17c3, M2 = 17b439a12f51c5a8,
M3 = 51cb360000000000, H0(IV) = 67542301efcdab89
Kết quả thu đ−ợc: AUTHR = 100001110101111110
- 71 -
Nhận thực và bảo mật trong hệ thống WCDMA
Ch−ơng trình này thực hiện với thời gian thực hiện: execution_timeTB = 3.484 (s)
D. Ch−ơng trình cập nhật SSD bằng thuật toán MD5
Quy trình này sử dụng thuật toán băm một chiều MD5 nh− đã nêu ở phần tr−ớc.
Trong đó sử dụng các hàm cơ sở: F, G, H, I
F (X, Y, Z) = X.Y + X’.Z
G(X, Y, Z) = X.Z + Y.Z’
H (X, Y, Z) = X ⊕ Y ⊕ Z
I (X, Y, Z) = Y ⊕ (X +Z’)
Trong đó X’ = Not (X).
Đây là các hàm không tuyên tính thực hiện tham chiếu theo hình sau:
===============================
X Y Z F G H I
0 0 0 0 0 0 0
0 0 1 1 0 1 0
0 1 0 0 1 1 0
0 1 1 1 0 0 1
1 0 0 0 0 1 1
1 0 1 0 1 0 1
1 1 0 1 1 0 0
1 1 1 1 1 1 0
==========================================
Hình 5.21: Bảng tham chiếu các hàm cơ bản F, G, H, I của thuật toán tạo khoá
Quá trình cập nhật SSD đ−ợc thực hiện theo các b−ớc sau đây:
1. Từ các bit ban đầu cộng thêm để tạo nên một khối 512 bit, chia khối này thành 16
khối M[i], 0 ≤ i ≤ 15
2. Đặt các giá trị khởi đầu cho thuật toán MD5 A = 67452301, B = EFCDAB89, C =
98BADCFE, D = 10325476
3. Tác dụng của các hàm F, G, H, I đối với các khối trên, trong đó các hàm đ−ợc
định nghĩa nh− sau:
FF (a, b, c, d, M[k], s, i): a =b + ((a + F (b, c, d) + M[k] +T[i]) <<< s)
- 72 -
Bảo mật trong hệ thống di động WCDMA
GG (a, b, c, d, M[k], s, i): a =b + ((a + G (b, c, d) + M[k] +T[i]) <<< s)
HH (a, b, c, d, M[k], s, i): a =b + ((a + H (b, c, d) + M[k] +T[i]) <<< s)
II (a, b, c, d, M[k], s, i): a =b + ((a + I (b, c, d) + M[k] +T[i]) <<< s)
s là số b−ớc dịch trái.
i là chỉ số của phần tử mảng T, với thứ tự nh− sau : từ trên xuống d−ới và từ trái
sang phải
---------------------------------------------------------
d76aa478 f61e2562 fffa3942 74B1A24D
e8c7b756 C0414BC0 8771f681 43AB0398
242070db 265e5a51 069D9122 AB9427E9
c1bdceee E9B6C7AA fde5380c 3D93A27B
f57c0faf d62f105d 1D1652A6 665B99C3
3AAB1B7B 02441453 0276AEC0 8F2CCC92
20BCA6E1 d8a1e681 7472BD08 0010147D
DD529708 E7D3FBC8 38683A08 85A465D1
43476BAB 21e1cde6 A324F8AE 77A8864F
55EFE87C c33707d6 eaa127fa 862CEEE0
FFFF5BB1 f4d50d87 DAEF3085 2301E396
895CD7BE 455a14ed 0488B585 CF281DA3
6B901122 A9E3E905 D9D568B9 F883908B
fd987193 fcefa3f8 E6DB99E5 DD5F0235
a679438e 676F02D9 1fa27cf8 2ADCE2DB
49b40821 8d2a4c8a c4ac5665 EB87D391
------------------------------------------------------------------------------
Hình 5.22. Ma trận T
Thực hiện tính toán 4 vòng, 64 b−ớc theo thứ tự sau đây:
• Vòng 1: Tính toán FF (a, b, c, d, M[k], s, i)
hay tính toán: a =b + ((a + F (b, c, d) + M[k] +T[i]) <<< s)
FF(A,B,C,D,M0,7,1); FF(D,A,B,C,M1,12,2); FF(C,D,A,B,M2,17,3); FF(B,C,D,A,M3,22,4);
FF(A,B,C,D,M4,7,5); FF(D,A,B,C,M5,12,6); FF(C,D,A,B,M6,17,7) ; FF(B,C,D,A,M7,22,8);
FF(A,B,C,D,M8,7,9); FF(D,A,B,C,M9,12,10); FF(C,D,A,B,M10,17,11); FF(B,C,D,A,M11,22,12);
- 73 -
Nhận thực và bảo mật trong hệ thống WCDMA
FF(A,B,C,D,M12,7,13); FF(D,A,B,C,M13,12,14); FF(C,D,A,B,M14,17,15); FF(B,C,D,A,M15 ,22,16);
• Vòng 2:Tính GG (a, b, c, d, M[k], s, i) hay
a =b + ((a + G (b, c, d) + M[k] +T[i]) <<< s)
GG(A,B,C,D,M1,5,17); GG(D,A,B,C,M6,9,18); GG(C,D,A,B,M11,14,19); GG(B,C,D,A,M0,20,20);
GG(A,B,C,D,M5,5,21); GG(D,A,B,C,M10,9,22); GG(C,D,A,B,M15,14,23); GG(B,C,D,A,M4,20,24);
GG(A,B,C,D,M9,5,25); GG(D,A,B,C,M14,9,26); GG(C,D,A,B,M3,14,27); GG(B,C,D,A,M8,20,28);
GG(A,B,C,D,M13,5,29); GG(D,A,B,C,M2,9,30); GG(C,D,A,B,M7,14,31); GG(B,C,D,A,M12,20,32);
• Vòng 3: Tính HH (a, b, c, d, M[k], s, i) hay
a =b + ((a + H (b, c, d) + M[k] +T[i]) <<< s)
HH(A,B,C,D,M5,4,33); HH(D,A,B,C,M8,11,34); HH(C,D,A,B,M11,16,35); HH(B,C,D,A,M14,23,36);
HH(A,B,C,D,M1,4,37); HH(D,A,B,C,M4,11,38); HH(C,D,A,B,M7,16,39); HH(B,C,D,A,M10,23,40);
HH(A,B,C,D,M13,4,41); HH(D,A,B,C,M0,11,42); HH(C,D,A,B,M3,16,43); HH(B,C,D,A,M6,23,44);
HH(A,B,C,D,M9,4,45); HH(D,A,B,C,M12,11,46); HH(C,D,A,B,M15,16,47); HH(B,C,D,A,M2,23,48);
• Vòng 4: Tính II (a, b, c, d, M[k], s, i) hay
a =b + ((a + I (b, c, d) + M[k] +T[i]) <<< s)
II(A,B,C,D,M0,6,49); II(D,A,B,C,M7,10,50); II(C,D,A,B,M14,15,51); II(B,C,D,A,M5,21,52);
II(A,B,C,D,M12,6,53); II(D,A,B,C,M3,10,54); II(C,D,A,B,M10,15,55); II(B,C,D,A,M1,21,56);
II(A,B,C,D,M8,6,57); II(D,A,B,C,M15,10,58); II(C,D,A,B,M6,15,59); II(B,C,D,A,M13,21,60);
II(A,B,C,D,M4,6,61); II(D,A,B,C,M11,10,62); II(C,D,A,B,M2,15,63); II(B,C,D,A,M9,21,64);
4. Cuối cùng kết quả thu đ−ợc là các biến a, b, c, d đ−ợc đem cộng với các giá trị A,
B, C, D ban đầu, và kết quả:
SSD-A = (a ⊕ A) || (b ⊕ B) và SSD-B = (c ⊕ C) || (d ⊕ D)
Sau khi thực hiện mô phỏng ch−ơng trình này (có thể tham khảo trong đĩa CD) và thực
hiện với
Ví dụ:
Quá trình cập nhật với CSDL ban đầu: 7a138b2524af17c317b439a12f51c5a851cb36
Qua quá trình ch−ơng trình mô phỏng thực hiện cho ta kết quả
SSD_A_NEW = FD17A5E0BD2BA094
SSD_B_NEW = FC675723BE9C61B9
Thời gian thực hiện ch−ơng trình: execution_time = 2.6613 (s)
- 74 -
Bảo mật trong hệ thống di động WCDMA
Ngoài các ph−ơng pháp trên ra còn rất nhiều các ph−ơng pháp để tạo ra dữ liệu nhận
thực AUTHR và cập nhật SSD (tham khảo thêm các ch−ơng trình mô phỏng với đĩa CD
đi cùng tài liệu này)
Nhận xét các thuật toán:
Đối với các thuật toán xử lý theo khối nh− kỹ thuật A và B, có thể xử lý các
khối này một cách đồng thời thay vì xử lý tuần tự các khối nh− trên đã thực hiện, đây
là điều kiện quan trọng để thực hiện việc xử lý song song. Các Chip xử lý cũng có thể
dựa vào điều kiện này để thực hiện tính toán theo cấu trúc xử lý song song nhằm làm
tăng tốc độ xử lý thuật toán.
Đối với các thuật toán đòi hỏi phải xử lý tuần tự nh− kỹ thuật DM và MD5 thì
cách duy nhất để tăng tốc độ thực hiện thuật toán là tăng tốc độ xử lý tính toán từng
b−ớc.
Tuy nhiên dù là các thuật toán có thể sử lý song song hay các b−ớc tuần tự thì
khả năng bị giải mã không phải nằm ở bản thân thuật toán mà nằm ở các thông số mật
đầu vào của thuật toán, do đó vấn đề mấu chốt là phải đảm bảo an toàn tuyệt đối cho
các CSDL này. Với các thuật toán có các số liệu khởi đầu IV (khối dữ liệu khởi đầu
của bản thân thuật toán) ta có thể tăng độ an toàn bằng cách th−ờng xuyên thay đổi các
số liệu này.
Kết luận:
Qua quá trình thực hiện mô phỏng các thuật toán, tôi nhận thấy rằng:
- Việc sử dụng các thuật toán này vào thủ tục nhận thực và bảo mật thông tin
trong hệ thống WCDMA là phù hợp.
- Các ch−ơng trình thử cũng sẽ phải thực hiện các b−ớc lần l−ợt nh− trên, thời
gian thực hiện các ch−ơng trình t−ơng đối lớn (nhanh: 0.2 (s), chậm đến hơn
3(s)), tất nhiên đây mới chỉ thử trên máy PC, không phải là máy chuyên dụng.
Trên thực tế các quá trình này sẽ đ−ợc thực hiện trên các Chip chuyên dụng đạt
tốc độ nhanh hơn, tuy nhiên với số l−ợng các b−ớc và với tốc độ xử lý hiện nay
và trong một t−ơng lai gần, các khoá cũng có thể bị phá nh−ng việc này chiếm
một thời gian đủ lớn để ta có thể khẳng định đó là thuật toán an toàn
- 75 -
Nhận thực và bảo mật trong hệ thống WCDMA
- Trong các kỹ thuật nêu trên, quan trọng nhất là các CSDL cố định và bán cố
định phải đ−ợc đảm bảo an toàn tuyệt đối. Vấn đề mấu chốt của chúng ta là phải
có các thuật toán mật mã hoá hoàn thiện, do đó các thuật toán phục vụ cho mục
đích này luôn cần đ−ợc cải tiến, hoàn chỉnh để có thể thực hiện truyền các
CSDL bán cố định một cách an toàn. Chúng ta cần phải nghiên cứu các thuật
toán hoàn chỉnh hơn theo kiểu hàm một chiều (hay hàm một phía) có không
gian khoá nhiều hơn, mang tính ngẫu nhiên hoá cao để có thể chống lại các loại
xâm nhập cả thụ động và tích cực.
- Song song với phát triển các kỹ thuật mật mã hoá, chúng ta còn phải nghiên cứu
hoàn thiện các kỹ thuật l−u giữ các CSDL tr−ớc hết là đối với các CSDL cố định,
sau đó đến các CSDL bán cố định, vì kỹ thuật l−u trữ càng tốt càng đảm bảo
tính không thể xâm nhập của các dữ liệu này.
- Tăng c−ờng nghiên cứu các thuật toán mang tính móc xích, nh− ta đã thấy chỉ
có các thuật toán đòi hỏi kết quả tính toán sau liên quan chặt chẽ đến các kết
quả tính toán tr−ớc đó thì mới có thể hạn chế đ−ợc khả năng áp dụng cách sử lý
song song - là một trong các cách làm tăng tốc độ thám mã.
- Đối với các CSDL bán cố định nh− SSD và COUNT, không cần phải chỉ khi
đăng nhập hay kết cuối mới có sự cập nhật, trong một hệ thống cần các CSDL
mang tính ngẫu nhiên cao, việc cập nhật các thông số này cần đ−ợc xảy ra ở thời
điểm bất kỳ. Đối với CSDL tăng từng b−ớc một nh− COUNT, nên đ−a vào các
báo hiệu giả, tức là có báo hiệu nh− báo hiệu cập nhật nh−ng thực ra không cập
nhật thông số, tất nhiên đây cũng chỉ là ý t−ởng, nh−ng đôi khi chúng ta cũng áp
dụng chiến thuật này để có thể lừa kẻ thám mã.
Với sự ứng dụng các thuật toán mật mã hiện đại một cách hiệu quả, hệ thống
WCDMA đã có một cơ chế nhận thực t−ơng đối hoàn chỉnh. Với các kỹ thuật mật mã
hoá và bản thân kỹ thuật trải phổ đã làm cho WCDMA nhận đ−ợc một sự đánh giá cao
về khả năng bảo mật. Có thể nói rằng hệ thống WCDMA đã kế thừa tất cả các thành
tựu của hệ thống di động thế hệ 2 (2G) để tạo nên một thế hệ viễn thông mới hoàn
thiện hơn. ở Việt Nam, bên cạnh việc tích cực nắm bắt, triển khai và ứng dụng các kỹ
thuật viễn thông mới, ta có thể nghiên cứu cải tiến các thuật toán, và tạo ra các thuật
toán mới thực sự hoàn thiện để góp phần phát triển kỹ thuật bảo mật ở các thế hệ di
động và các thế hệ mạng viễn thông nói chung trong t−ơng lai. Với tiềm năng con
ng−ời của chúng ta, theo ý kiến tôi đây cũng chỉ là một sự phát huy tri thức và khả
năng tính toán có sẵn trong mỗi chúng ta và tôi tin rằng điều đó là có thể thực hiện
đ−ợc.
- 76 -
Bảo mật trong hệ thống di động WCDMA Tài liệu tham khảo
Tài liệu tham khảo
[1] GS.TSKH. Phan Đình Diệu
Lý thuyết mật mã và An toàn thông tin (trang 8 -131)
Đại học công nghệ - Đại học quốc gia hà nội - 2002
[2] TS. Nguyễn Phạm Anh Dũng
CdmaOne và cdma2000 (trang 232 – 344) - Nhà xuất bản B−u điện 2003
[3] TS. Nguyễn Phạm Anh Dũng
Thông tin di động thế hệ 3 (trang 191 - 202) - Nhà xuất bản B−u điện 12-2001
[4] Trịnh Nhật Tiến
Một số vấn đề về an toàn dữ liệu (trang 3 – 37)
Đại học Công nghệ - Đại học Quốc gia Hà Nội
[5] PGS.TS. Thái Hồng Nhị & TS. Phạm Minh Việt
An toàn thông tin - Mạng máy tính truyền tin số và truyền dữ liệu (Trang 5 – 134)
Nhà xuất bản Khoa Học và Kỹ thuật 2004
[6] TS. Trịnh Anh Vũ
Giáo trình thông tin di động (ch−ơng 5 trang 38 - 48)
Đại học Công nghệ - Đại học Quốc gia Hà Nội
[7] Dr. Man Young Rhee
CDMA Cellular Mobile Communications and Network Security
Hanyang University, 1998 Prentice Hall PTR (Pages 355 – 507)
[8] J.S. Blogh, L. Hanzo
Third-Generation Systems and Intelligent Wireless Networking
2002 John Wiley & Sons Ltd (Pages 27 – 87)
Bảo mật trong hệ thống di động WCDMA Tài liệu tham khảo
[9] John.G van Bosese
Signaling in Telecommunication Network - 1998 John Wiley & Sons, Inc
(Chapter 17, pages 418 – 531)
[10] Keiji Tachikawa
W-CDMA: Mobile Communications System.
2002 John Wiley & Sons, Ltd (Pages 81 - 211)
[11] Nachiketh R.Potlapally Srivaths Ravi Amand Raghunathan
Optimizing Public-Key encryption for Wireless Clients
0 - 7803 – 7400 -2/02 (C) 2002 IEEE
[12] P. Nicopolitidis, M. S. Obaidat, G.I. Papadimitriou and A .S .Pornportsi
Wireless Networks 2003 John Wiley & Sons, Ltd. (Chapter 5, pages 151 - 188)
[13] Roger J. Sutton
Secure Communications. - 2003 John Wiley & Sons, Ltd.
(Pages 1 – 83 and 113 – 139)
[14] Raymond Steele, Chin-Chun Lee and Peter Gould
GSM, cdmaOne and 3G Systems - 2001 John Wiley & Sons Ltd
(Chapter 6, pages 404 - 498)
[15] Savo G. Glisic
Adaptive WCDMA: Theory and Practice.
2003 John Wiley & Sons, Ltd (Pages 519 – 537)
[16] Willie W. Lu SIEMENS, USA
Broadband Wireless Mobile: 3G and Beyond
2002- John Wiley & Sons, Ltd.ISBN: 0-471-48661-2 (Pages 215 – 220)
Các file đính kèm theo tài liệu này:
- Luận văn- Bảo mật thông tin Trong hệ thống Di động W- CDMA.pdf